Rowhammer內(nèi)存漏洞被發(fā)現(xiàn) 可摧毀筆記本電腦安全
谷歌的安全團(tuán)隊(duì)“Project Zero”近日發(fā)布了一項(xiàng)關(guān)于動(dòng)態(tài)隨機(jī)儲(chǔ)存器(DRAM)的漏洞,借助這項(xiàng)漏洞,攻擊者可以通過(guò)反復(fù)加載內(nèi)存的特定行來(lái)實(shí)現(xiàn)賬戶提權(quán)。
該漏洞在一篇卡內(nèi)基梅隆大學(xué)和英特爾實(shí)驗(yàn)室的合作論文中被首次提出,名為Rowhammer。論文中說(shuō),此漏洞主要為威脅到搭載特定DRAM的設(shè)備,這主要是x86架構(gòu)的筆記本電腦。漏洞的主要表現(xiàn)是:當(dāng)攻擊者敲打(Hammering)內(nèi)存的特定某幾行時(shí),會(huì)導(dǎo)致其它行的內(nèi)存單元相應(yīng)地翻轉(zhuǎn)。
更嚴(yán)重的是,該漏洞并不僅僅存在于理論層面上。谷歌的研究小組已經(jīng)提出了兩個(gè)概念認(rèn)證過(guò)的漏洞案例。
Project Zero的博客發(fā)布的文章,聲稱內(nèi)存的小型化是漏洞的根源。
“當(dāng)DRAM的制造精度越來(lái)越高,部件在物理層面上越來(lái)越小。既能在一塊芯片上集成更大的內(nèi)存容量,又能讓各個(gè)內(nèi)存單元之間不發(fā)生電磁干擾是非常難以做到的”,Zero Project的團(tuán)隊(duì)成員馬克·西伯恩在博客中寫(xiě)道。“這一情況使得對(duì)內(nèi)存的單個(gè)區(qū)域進(jìn)行的讀寫(xiě)有可能干擾到鄰近的區(qū)域,導(dǎo)致電流流入或流出鄰近的內(nèi)存單元。如果反復(fù)進(jìn)行大量讀寫(xiě),有可能改變鄰近內(nèi)存單元的內(nèi)容,使得0變成1,或者1變成0”。
谷歌提出的兩例概念認(rèn)證的漏洞中,其中之一關(guān)于x86和x64架構(gòu)的Linux系統(tǒng),另外一個(gè)則是關(guān)于Google Native Client(NaCl)程序。前者“提升了訪問(wèn)整塊內(nèi)存區(qū)域的權(quán)限”,后者則“提權(quán),導(dǎo)致可以越過(guò)NaCl的x86-64沙盒,直接使用主機(jī)的系統(tǒng)調(diào)用”。后者可以通過(guò)對(duì)NaCl程序進(jìn)行稍許改動(dòng)來(lái)進(jìn)行防御,但是前者在當(dāng)今的設(shè)備上很難防范。
基于這兩個(gè)漏洞,Project Zero團(tuán)隊(duì)對(duì)制造于2010~2014年間的8個(gè)x86筆記本原型機(jī)展開(kāi)了測(cè)試,過(guò)程中使用了5個(gè)供應(yīng)商的DRAM和來(lái)自5個(gè)不同家族的CPU。團(tuán)隊(duì)發(fā)現(xiàn),15/29的結(jié)果都存在風(fēng)險(xiǎn),這是一個(gè)相當(dāng)大的比例。
不過(guò),除了測(cè)試之外,還有一些值得注意的東西。團(tuán)隊(duì)強(qiáng)調(diào),研究的樣本量仍然較小,而且得到的負(fù)面結(jié)果也不一定就意味著漏洞。另外,臺(tái)式電腦看上去并沒(méi)有受到威脅,這有可能是因?yàn)榕_(tái)式機(jī)都配備了相對(duì)來(lái)說(shuō)比較高端的ECC(錯(cuò)誤檢查糾正技術(shù))內(nèi)存。ECC內(nèi)存并沒(méi)有比特翻轉(zhuǎn)的問(wèn)題。然而,大多數(shù)筆記本電腦并不使用帶有ECC的DRAM。
內(nèi)存制造商并未忽視該問(wèn)題。2014年發(fā)表的一篇論文顯示,英特爾公布了一系列涉及到該漏洞的軟件。谷歌的團(tuán)隊(duì)提到,“至少有一個(gè)DRAM制造商在公開(kāi)數(shù)據(jù)里表示,他們?cè)谧约荷a(chǎn)的動(dòng)態(tài)隨機(jī)存儲(chǔ)器設(shè)備里加上了防御Rowhammer漏洞的措施,而且這并不需要額外的內(nèi)存控制器支持”。
Project Zero敦促DRAM制造商、CPU制造商、BIOS制造商披露他們解決Rowhammer問(wèn)題的更多措施。這樣不僅僅會(huì)幫助篩選出假陰性的例子,還能幫助軟件和操作系統(tǒng)制造商找到防御類似問(wèn)題的措施。
原文地址:http://www.aqniu.com/threat-alert/6887.html